Car-tech

A féreg után a Siemens nem változtat jelszóval

Újra kazettás magnó!

Újra kazettás magnó!
Anonim

Bár egy újonnan felfedezett féreg lehetővé tenné a bűnözők számára, hogy betörjenek Siemens ipari automatizálási rendszereibe egy alapértelmezett jelszó használatával, a Siemens azt mondja az ügyfeleknek, hogy hagyják el a jelszavukat.

Ez azért van, mert a jelszó megváltoztatása megzavarná a Siemens rendszer, amely potenciálisan olyan nagyszabású ipari rendszereket dobál, amelyeknek zavart okoz. "Hamarosan közzétesszük a vevői útmutatást, de nem tartalmaz tanácsot az alapértelmezett beállítások megváltoztatására, mivel ez befolyásolhatja az üzem működését" - mondta Michael Krampe, a Siemens Industry szóvivője hétfőn e-mailben.

egy weboldal késő hétfőn, amely részletesen bemutatja az első olyan rosszindulatú kódot, amely a vállalat SCADA (felügyeleti ellenőrzés és adatgyűjtés) termékeket célozza meg. A féreg által irányított Siemens WinCC rendszerek az egész világon működő ipari gépek kezelésére szolgálnak, hogy termékeket építsenek, élelmiszerkeverékeket, erőműveket és vegyi anyagokat vegyenek fel.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

A Siemens megpróbál reagálni a problémára, mivel a múlt heti múltban jelentett Stuxnet-féreg - világszerte elterjedt. A Symantec napjainkban napi 9000 kísérleti fertőzést jelent naponta, mondta Gerry Egan, a Symantec Security Response rendezője.

A féreg USB-ről, CD-ről vagy hálózati fájlmegosztó számítógépekről terjed ki, kihasználva az új és jelenleg nem hibás hibát a Microsoft Windows operációs rendszerében. De ha nem találja meg a Siemens WinCC szoftvert a számítógépen, egyszerűen átmásolja magát, ahol csak tud, és hallgat.

Mivel a SCADA rendszerek a kritikus infrastruktúra részét képezik, a biztonsági szakértők aggódnak amiatt, hogy valamikor pusztító támadásnak vannak kitéve, de ebben az esetben a féreg pontjai információs lopásnak tűnnek.

Ha a Stuxnet egy Siemens SCADA rendszert fedez fel, akkor azonnal használja az alapértelmezett jelszót, hogy elkezdje keresni a projektfájlokat, majd megpróbálja átmásolni egy külső Egan azt mondta: "Bárki írta a kódot, igazán tudta a Siemens termékeket" - mondta Eric Byres, a Forres Security SCADA biztonsági tanácsadó cég vezető technológiai vezetője. "Ez nem egy amatőr."

A Plant SCADA titkainak ellopásával a hamisítók megtudhatják a cég termékeinek megépítéséhez szükséges gyártási trükköket. "

Byres céget elárasztották az aggódó Siemens ügyfelektől érkező hívások hogy megtudja, hogyan maradjon a féreg előtt.

Az US-CERT egy tanácsadást (ICS-ALERT-10-196-01) adott ki a féreg számára, de az információ nyilvánosan nem elérhető. Byres szerint azonban a WinCC jelszó megváltoztatása megakadályozná, hogy a rendszer kritikus összetevői ne érintkezzenek a kezelendő WinCC rendszerrel. "Azt hiszem, lényegében letiltaná az egész rendszert, ha letiltja az egész jelszót."

Ezzel a Siemens ügyfelei nehéz helyzetbe kerülnek.

Mindazonáltal megváltoztathatják, hogy számítógépeik már nem.nn fájlokat, amelyeket a féreg rendszerről rendszerre terjeszt. És letilthatják azt a Windows WebClient szolgáltatást is, amely lehetővé teszi a féreg terjedését helyi hálózaton. A Microsoft kiadott egy biztonsági tanácsadást, amely elmagyarázza, hogyan kell ezt tenni.

"A Siemens elkezdett olyan megoldást kidolgozni, amely képes azonosítani és szisztematikusan eltávolítani a rosszindulatú programokat," mondta Siemens "Krampe". Nem mondta, hogy mikor lesz elérhető a szoftver.

A Siemens-rendszert úgy tervezték, hogy "feltételezik, hogy senki sem fér hozzá a jelszavakhoz" - mondta Byres. "Ez egy feltételezés, hogy senki sem fog keményen ellenállni."

A féreg íróinak alapértelmezett felhasználónevét és jelszavait nyilvánosan ismerik, mivel 2008-ban megjelentek a weben. "

Robert McMillan kiterjed a számítógépes biztonságra és az általános technológiai hírekre

Az IDG News Service. Kövesse Robert a Twitteren @ bobmcmillan. Robert e-mail címe [email protected]